Best Software for 2025 is now live!

Comparar Coro Cybersecurity y ProofPoint Secure Share Administration

Guardar
    Inicia sesión en tu cuenta
    para guardar comparaciones,
    productos y más.
Vistazo
Coro Cybersecurity
Coro Cybersecurity
Calificación Estelar
(206)4.7 de 5
Segmentos de Mercado
Mercado medio (58.3% de las reseñas)
Información
Precios de Nivel de Entrada
A partir de $3.00 1 Endpoint Por mes
Prueba Gratuita Disponible
Explorar todos los planes de precios de 3
ProofPoint Secure Share Administration
ProofPoint Secure Share Administration
Calificación Estelar
(17)4.4 de 5
Segmentos de Mercado
Empresa (47.1% de las reseñas)
Información
Precios de Nivel de Entrada
No hay precios disponibles
Aprende más sobre ProofPoint Secure Share Administration
Productos destacados

Coro Cybersecurity vs ProofPoint Secure Share Administration

Al evaluar las dos soluciones, los revisores encontraron que ProofPoint Secure Share Administration es más fácil de usar. Sin embargo, Coro Cybersecurity es más fácil de configurar y administrar. Además, prefirieron hacer negocios en general con Coro Cybersecurity.

  • Los revisores consideraron que Coro Cybersecurity satisface mejor las necesidades de su empresa que ProofPoint Secure Share Administration.
  • Al comparar la calidad del soporte continuo del producto, los revisores consideraron que Coro Cybersecurity es la opción preferida.
  • En cuanto a actualizaciones de características y hojas de ruta, nuestros revisores prefirieron la dirección de Coro Cybersecurity sobre ProofPoint Secure Share Administration.
Precios
Precios de Nivel de Entrada
Coro Cybersecurity
Coro Endpoint Protection Suite
A partir de $3.00
1 Endpoint Por mes
Explorar todos los planes de precios de 3
ProofPoint Secure Share Administration
No hay precios disponibles
Prueba Gratuita
Coro Cybersecurity
Prueba Gratuita Disponible
ProofPoint Secure Share Administration
No hay información de prueba disponible
Calificaciones
Cumple con los requisitos
9.3
160
8.9
9
Facilidad de uso
9.5
165
9.7
10
Facilidad de configuración
9.7
160
9.0
7
Facilidad de administración
9.5
161
9.2
6
Calidad del soporte
9.5
155
8.7
9
Tiene the product ¿Ha sido un buen socio para hacer negocios?
9.6
161
8.9
6
Dirección del producto (% positivo)
9.5
155
8.3
7
Características
8.9
59
No hay suficientes datos
Datos
9.2
10
No hay suficientes datos disponibles
8.9
9
No hay suficientes datos disponibles
9.1
9
No hay suficientes datos disponibles
Red
8.3
10
No hay suficientes datos disponibles
9.5
11
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Logística
Función no disponible
No hay suficientes datos disponibles
8.3
10
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Prevención de Pérdida de Datos (DLP)Ocultar 10 característicasMostrar 10 características
8.9
359
No hay suficientes datos
Administración
Función no disponible
No hay suficientes datos disponibles
8.7
43
No hay suficientes datos disponibles
8.5
43
No hay suficientes datos disponibles
Gobernanza
8.6
38
No hay suficientes datos disponibles
9.2
41
No hay suficientes datos disponibles
9.1
45
No hay suficientes datos disponibles
Seguridad
9.1
18
No hay suficientes datos disponibles
8.6
44
No hay suficientes datos disponibles
9.1
44
No hay suficientes datos disponibles
8.8
43
No hay suficientes datos disponibles
Seguridad de Correo Electrónico en la NubeOcultar 14 característicasMostrar 14 características
9.1
1,318
No hay suficientes datos
Administración
9.0
100
No hay suficientes datos disponibles
9.5
110
No hay suficientes datos disponibles
9.0
99
No hay suficientes datos disponibles
9.2
99
No hay suficientes datos disponibles
Mantenimiento
8.9
98
No hay suficientes datos disponibles
9.1
106
No hay suficientes datos disponibles
9.3
104
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Seguridad
9.2
108
No hay suficientes datos disponibles
8.6
73
No hay suficientes datos disponibles
9.1
104
No hay suficientes datos disponibles
9.1
106
No hay suficientes datos disponibles
9.3
112
No hay suficientes datos disponibles
8.9
99
No hay suficientes datos disponibles
9.0
308
No hay suficientes datos
Seguridad
9.5
33
No hay suficientes datos disponibles
9.2
32
No hay suficientes datos disponibles
9.2
30
No hay suficientes datos disponibles
8.4
28
No hay suficientes datos disponibles
conformidad
8.9
31
No hay suficientes datos disponibles
9.2
31
No hay suficientes datos disponibles
9.5
33
No hay suficientes datos disponibles
Administración
9.2
32
No hay suficientes datos disponibles
8.9
31
No hay suficientes datos disponibles
8.4
27
No hay suficientes datos disponibles
8.8
684
No hay suficientes datos
Protección de datos
Función no disponible
No hay suficientes datos disponibles
8.9
72
No hay suficientes datos disponibles
8.9
69
No hay suficientes datos disponibles
8.9
72
No hay suficientes datos disponibles
9.3
68
No hay suficientes datos disponibles
Análisis
8.4
60
No hay suficientes datos disponibles
9.1
66
No hay suficientes datos disponibles
8.4
67
No hay suficientes datos disponibles
Administración
8.8
71
No hay suficientes datos disponibles
9.0
72
No hay suficientes datos disponibles
8.6
67
No hay suficientes datos disponibles
8.5
427
No hay suficientes datos
Seguridad
Función no disponible
No hay suficientes datos disponibles
8.8
46
No hay suficientes datos disponibles
8.7
46
No hay suficientes datos disponibles
8.7
47
No hay suficientes datos disponibles
Administración
8.7
48
No hay suficientes datos disponibles
7.8
17
No hay suficientes datos disponibles
8.4
47
No hay suficientes datos disponibles
Control de acceso
8.4
45
No hay suficientes datos disponibles
8.1
44
No hay suficientes datos disponibles
8.1
42
No hay suficientes datos disponibles
8.8
45
No hay suficientes datos disponibles
Monitoreo y Análisis de Seguridad en la NubeOcultar 10 característicasMostrar 10 características
8.8
392
No hay suficientes datos
Monitoreo de actividad
8.3
47
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
9.0
48
No hay suficientes datos disponibles
Seguridad
9.1
51
No hay suficientes datos disponibles
8.7
46
No hay suficientes datos disponibles
8.6
53
No hay suficientes datos disponibles
Administración
8.9
50
No hay suficientes datos disponibles
8.9
52
No hay suficientes datos disponibles
9.0
45
No hay suficientes datos disponibles
Herramientas de Análisis de MalwareOcultar 11 característicasMostrar 11 características
9.4
475
No hay suficientes datos
Detección
9.6
52
No hay suficientes datos disponibles
9.4
47
No hay suficientes datos disponibles
9.8
50
No hay suficientes datos disponibles
Análisis
9.3
51
No hay suficientes datos disponibles
8.5
39
No hay suficientes datos disponibles
9.4
45
No hay suficientes datos disponibles
9.4
45
No hay suficientes datos disponibles
Respuesta
9.6
50
No hay suficientes datos disponibles
9.4
49
No hay suficientes datos disponibles
9.5
47
No hay suficientes datos disponibles
IA generativa
Función no disponible
No hay suficientes datos disponibles
Gestión de Amenazas Internas (ITM)Ocultar 9 característicasMostrar 9 características
9.0
102
No hay suficientes datos
Funcionalidad
9.8
14
No hay suficientes datos disponibles
9.3
16
No hay suficientes datos disponibles
8.9
15
No hay suficientes datos disponibles
9.7
15
No hay suficientes datos disponibles
8.7
14
No hay suficientes datos disponibles
8.3
14
No hay suficientes datos disponibles
Monitoreo
Función no disponible
No hay suficientes datos disponibles
Función no disponible
No hay suficientes datos disponibles
8.1
14
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Visibilidad en la nube
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Identidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
conformidad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Administración
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos
No hay suficientes datos
Control del sistema
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Prevención de vulnerabilidades
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Gestión de la seguridad
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
No hay suficientes datos disponibles
Categorías
Categorías
Categorías Compartidas
Coro Cybersecurity
Coro Cybersecurity
ProofPoint Secure Share Administration
ProofPoint Secure Share Administration
Coro Cybersecurity y ProofPoint Secure Share Administration está categorizado como Cumplimiento de la Nube
Reseñas
Tamaño de la empresa de los revisores
Coro Cybersecurity
Coro Cybersecurity
Pequeña Empresa(50 o menos empleados)
38.7%
Mediana Empresa(51-1000 empleados)
58.3%
Empresa(> 1000 empleados)
3.0%
ProofPoint Secure Share Administration
ProofPoint Secure Share Administration
Pequeña Empresa(50 o menos empleados)
29.4%
Mediana Empresa(51-1000 empleados)
23.5%
Empresa(> 1000 empleados)
47.1%
Industria de los revisores
Coro Cybersecurity
Coro Cybersecurity
Gestión de organizaciones sin fines de lucro
9.0%
Servicios financieros
8.5%
Tecnología de la Información y Servicios
7.5%
Educación primaria/secundaria
5.5%
Automotriz
4.0%
Otro
65.3%
ProofPoint Secure Share Administration
ProofPoint Secure Share Administration
Tecnología de la Información y Servicios
17.6%
Seguridad informática y de redes
17.6%
Telecomunicaciones
5.9%
venta al por menor
5.9%
Gestión de organizaciones sin fines de lucro
5.9%
Otro
47.1%
Reseñas más útiles
Coro Cybersecurity
Coro Cybersecurity
Reseña favorable más útil
TK
Terri K.
Usuario verificado en Manufacturing

The 24/7 monitoring, don't have to do much and we are protected. Quick responses if there ever is an issue

Reseña crítica más útil
TA
Tony A.
Usuario verificado en Computer Software

La empresa promete en exceso y entrega de manera deficiente. Nunca fuimos adecuadamente incorporados y su cliente causó tantos problemas que no pudieron desinstalarlo. Cuando llegó el momento de actualizar al cliente más reciente, no fue nada bonito....

ProofPoint Secure Share Administration
ProofPoint Secure Share Administration
Reseña favorable más útil
Twinkle K.
TK
Twinkle K.
Usuario verificado en Financial Services

Proofpoint es una gran herramienta para obtener todos los correos electrónicos en cuarentena en un solo lugar, lo que podría cargar mi bandeja de entrada para que pueda revisarlos más tarde y filtrar los necesarios.

Reseña crítica más útil
Joan A.
JA
Joan A.
Usuario verificado en Insurance

Integración con otras soluciones como Servicios de Directorio. La forma de hacer la Alta Disponibilidad no cubre las máquinas de gestión.

Principales Alternativas
Coro Cybersecurity
Alternativas de Coro Cybersecurity
Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud
Agregar Acronis Cyber Protect Cloud
Avanan Cloud Email Security
Avanan Cloud Email Security
Agregar Avanan Cloud Email Security
BetterCloud
BetterCloud
Agregar BetterCloud
ESET PROTECT
ESET PROTECT
Agregar ESET PROTECT
ProofPoint Secure Share Administration
Alternativas de ProofPoint Secure Share Administration
Wiz
Wiz
Agregar Wiz
Vanta
Vanta
Agregar Vanta
Drata
Drata
Agregar Drata
Secureframe
Secureframe
Agregar Secureframe
Discusiones
Coro Cybersecurity
Discusiones de Coro Cybersecurity
What is coronet software?
1 comentario
Phil B.
PB
Coro es una plataforma de ciberseguridad.Leer más
What does cybersecurity software do?
1 comentario
ED
Hay muchas cosas a considerar con el software de ciberseguridad: 1. filtrado de correo electrónico 2. capacitación en concienciación del usuario 3....Leer más
What are the five key attributes of cybersecurity?
1 comentario
Chrystian B.
CB
- seguridad de correo electrónico manos libres - seguridad del dispositivo - protección de archivos adjuntos - protección de datos sensibles -...Leer más
ProofPoint Secure Share Administration
Discusiones de ProofPoint Secure Share Administration
Monty el Mangosta llorando
ProofPoint Secure Share Administration no tiene discusiones con respuestas